安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Zope LDAPUserFolder产品authenticate()函数绕过认证漏洞
发布日期:
2010-08-20
更新日期:
2010-08-24
受影响系统:
Zope LDAPUserFolder 2.18
描述:
CVE(CAN) ID:
CVE-2010-2944
LDAPUserFolder用于将Zope用户认证到LDAP。
LDAPUserFolder的Products/LDAPUserFolder/LDAPUserFolder.py文件中的authenticate()函数没有正确地验证emergency用户(使用zpasswd.py在access文件中所定义的用户)所提交的口令,允许用户提交任意口令认证到LDAPUserFolder产品的某些页面。
<*来源:Jeremy James (
jbj@forbidden.co.uk
)
链接:
http://secunia.com/advisories/41022/
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=593466
http://www.debian.org/security/2010/dsa-2096
*>
建议:
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-2096-1)以及相应补丁:
DSA-2096-1:New zope-ldapuserfolder packages fix authentication
链接:
http://www.debian.org/security/2010/dsa-2096
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/z/zope-ldapuserfolder/zope-ldapuserfolder_2.9.orig.tar.gz
Size/MD5 checksum: 106677 c380401e4de43c4aa5aad8c7af104ac5
http://security.debian.org/pool/updates/main/z/zope-ldapuserfolder/zope-ldapuserfolder_2.9-1+lenny1.dsc
Size/MD5 checksum: 1122 65bc92834fb17c525b9c5a43589a05e6
http://security.debian.org/pool/updates/main/z/zope-ldapuserfolder/zope-ldapuserfolder_2.9-1+lenny1.diff.gz
Size/MD5 checksum: 2635 fdfc884244f970d77f3da18a638a135c
Architecture independent packages:
http://security.debian.org/pool/updates/main/z/zope-ldapuserfolder/zope-ldapuserfolder_2.9-1+lenny1_all.deb
Size/MD5 checksum: 110686 44db774a6142e62e71ac0e0cb9e6fafa
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
Zope
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=593466
浏览次数:
2448
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客